| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Procedure del database Sicurezza
    database sono strumenti fondamentali per la vita nel 21 ° secolo . Software e sistemi hardware memorizzano le informazioni sulle nostre finanze , le preferenze e anche i nostri messaggi in modo da guidare il commercio elettronico e rendere la nostra funzione di società senza intoppi. Perché ci affidiamo così pesantemente sui sistemi di database , sicurezza del database - compresi i controlli di sicurezza hardware e software - è fondamentale . Molte delle nostre risorse di supporto di tecnologia dell'informazione sono dedicati a proteggere i nostri database da eventuali attacchi, la corruzione dei dati e l'uso improprio . Sicurezza fisica

    I database vengono eseguiti su computer normali , che sono vulnerabili agli attacchi di virus, spyware , hacker e dipendenti scontenti . Fino al 80 per cento degli incidenti di sicurezza sono causati da minacce interne al sito di hosting di dati , a seconda dello stato della California . E 'fondamentale per mantenere la protezione fisica dei computer su cui viene eseguito un database . Personale informatici spesso proteggere i sistemi di database in locali chiusi a chiave e con password complesse per contrastare violazioni fisiche .
    Encryption

    Se un attaccante viola un sistema di database , gli amministratori di sistema hanno un seconda linea di difesa contro il furto di dati . Arrampica crittografia dei dati memorizzati in un database in base a un algoritmo di set, che rende molto difficile per gli hacker di usarlo. Gli amministratori e gli utenti possono decifrare le informazioni , utilizzando una chiave segreta , per modificare i dati di nuovo in una forma leggibile . Un'altra forma di crittografia, TLS ( Transport Layer Security ) o SSL ( Secure Sockets Layer ) , è comunemente utilizzato da banche e le aziende online per proteggere i dati in transito tra il server e gli utenti .
    controllo di accesso
    controllo accessi

    ad un sistema di database impedisce agli utenti non autorizzati di visualizzare i dati che non dovresti vedere . Attraverso l'uso di smart card e password , gli amministratori di sistema spesso separano i dati , proteggendo in tal modo da una divulgazione non intenzionale . Un esempio comune di controllo di accesso e la separazione utente è con i database condivisi su un host centrale . Ogni utente viene dato un separato log -in al sistema, e il software meccanismi limitano gli utenti alle proprie banche dati.
    Log monitoraggio

    Poiché la sicurezza non è mai al 100 per cento completo , personale informatici rimangono costantemente vigile per anomalie di dati e intrusioni di rete . Software e hardware IDS ( Intrusion Detection System) strumenti monitorare l'accesso alle risorse del database e fornire rapporti sul traffico potenziale dannoso di un sistema. Questi sistemi rilevano principalmente attacchi DoS ( Denial of Service) e gli attacchi di determinazione della password . Se il traffico proveniente da un determinato utente è considerato dannoso per il sistema , amministratori di sistema utilizzano firewall e sistemi di limitazione della velocità per limitare o bloccare l'accesso per l'utente.

    Previous :

    next :
      Articoli Correlati
    ·Come reimpostare una Criteri di protezione locali in Wi…
    ·Come creare una regola per il ping di un server ISA Da …
    ·Che cosa è l'autenticazione CRAM 
    ·ESP protocolli 
    ·Come ignorare un firewall Internet 
    ·Come funziona RSA Authentication lavoro ? 
    ·Come arrivare su Facebook a scuola passo -passo 
    ·Come bloccare gli hacker sulla rete domestica senza fil…
    ·AH Protocollo 
    ·Vantaggi e svantaggi delle reti di computer nel settore…
      Articoli in evidenza
    ·Differenza tra Sunfire & Sparc Server Sun 
    ·Come prendere il WPS Sicurezza fuori di un router wirel…
    ·Quali sono i vantaggi di una rete nazionale in fibra 
    ·Caratteristiche del VoIP 
    ·Come utilizzare un Virtualbox Con un VNC per prevenire …
    ·Come installare CiscoWorks MIB 
    ·Come risolvere i DNS per il computer 
    ·Come creare un piano di rete per un Business 
    ·Passa Monitoring Software 
    ·Come creare un URL di una unità di rete 
    Copyright © Conoscenza Informatica http://it.wingwit.com